Forebyggelse af DDoS-angreb med NDN

(10. jul 2020)

Med den hurtige udvikling af Internettet er der flere og flere tilfælde af sikkerhedsrisici og krænkelser. En af de mest almindelige og populære metoder til hacking er DDoS som står for Distribueret lammelsesangreb . Hackere bliver ret snedige med deres sofistikerede metoder til DDoS-angreb og den løbende frigivelse af forskellige DDoS-hackeværktøjer letter implementeringen af ​​et DDoS-angreb.

I de senere år er DDoS-angreb hændelser steget massivt. Masser af virksomheder lider under økonomiske tab. Derfor er løsningen af ​​ DDoS-angreb problemet blevet topprioritet for netværkstjenesteudbydere.

Hvad er en DDoS-angreb?

For bedre at forklare, hvad der er et DDoS-angreb lad os se på et eksempel på en murstensbutik. Lad os f.eks. Sige, at du åbnede en butik, du har mange kunder, og virksomheden går godt.

Din konkurrent ved siden af ​​Mr. Green klarer sig imidlertid ikke så godt som dig og søger at “udjævne tingene.”

Mr. Green ansætter en gruppe af problematikere.

Disse uroligheder begynder derefter at komme ind i din butik og stille mange spørgsmål om dine produkter, men køber ikke noget, dybest set “oversvømmer” de din butik med unødvendige forespørgsler, som du ikke kan håndtere, og rigtige kunder, der gerne vil købe disse produkter hos dig, bliver skuffede og forlader, fordi de måtte vente på en lang periode i kø uden at blive serveret.

I det væsentlige skubbes de rigtige kunder ud, og de falske tilstoppede butikken.

Den samme ting sker online, hvor du har tusinder eller endda millioner af falske kunder (automatiske forespørgsler), der angriber serveren af din onlinebutik. Som et resultat kan serveren ikke håndtere anmodningerne og går nedetid, hvilket resulterer i, at rigtige kunder ikke har adgang til din onlinebutik. Disse falske automatiserede anmodninger kaldes et DDoS-angreb.

DDoS Attack-begivenheder

2018: Angreb på GitHub

Indtil i dag den største DDoS-angreb opstod i februar 2018 . Målet for dette angreb var GitHub , en populær online kodestyringstjeneste, der bruges af millioner af udviklere. Ved sit højdepunkt transmitterede angrebet trafik med en hastighed på 1,3 terabyte pr. Sekund (Tbps) og sendte pakker med en hastighed på 126,9 millioner pr. sekund.

Dette er en Memcached DDoS-angreb uden at involvere botnets. Omvendt blev angrebet forstærket af et populært database-caching-system kaldet Memcached. Ved at oversvømme Memcached-serveren med vildledende anmodninger er angribere i stand til at forstørre deres forseelser omtrent 50.000 gange.

Heldigvis bruger GitHub en DDoS-beskyttelsestjeneste , som automatisk advarer inden for 10 minutter efter angrebet begynder. Denne alarm udløste afbødningsprocessen, og GitHub reagerede hurtigt for at stoppe angrebet. Til sidst varede verdens største DDoS-angreb kun omkring 20 minutter.

2016: Angreb på Dyn

Det næststørste DDoS-angreb opstod i oktober 2016 , en større DNS-udbyder blev angrebet .Angrebet forårsagede alvorlig skade, der forårsagede forstyrrelser på mange store globale websteder, herunder Airbnb, Netflix, PayPal, Visa, Amazon, New York Times, Reddit og GitHub ; dette blev gjort ved hjælp af en ondsindet software kaldet Mirai .

Mirai bruger Internet of Things (IoT) enheder såsom kameraer, smart-tv, radioer, printere og endda babymonitorer for at skabe botnet. Denne tilgang genererer masser af trafikmængde til at oversvømme serverne.

Heldigvis Dyn løste angrebet på en dag, men motivationen til angrebet blev aldrig opdaget. Hackergruppen påtog sig ansvaret for angrebet på grund af WikiLeaks-grundlægger Julian Assanges nægtelse af internetadgang i Ecuador , men der er ingen beviser, der understøtter denne påstand. Andre mulige teorier er, at angrebet blev udført af “utilfredse” spillere.

2013: Attack on Spamhaus

Endnu et stort angreb på Spamhaus websted i 2013. Spamhaus er en organisation der hjælper til at bekæmpe spam og spam-relaterede aktiviteter . Spamhaus er ansvarlig for at filtrere 80\% af alle spams over hele verden, hvilket gør dem til et populært mål for “hackere”, der ønsker, at spam-e-mail skal blomstre.

DDoS angreb øgede Spamhaus trafikaktivitet med 300 gbps . Når angrebet startede, engagerede Spamhaus Cloudflare . Cloudflares DDoS-beskyttelse reducerede angrebet. Angribere reagerer på problemet ved at jage på visse internetafbrydere og båndbreddeleverandører i et forsøg på at besejre Cloudflare. Angrebet nåede ikke sit mål, men det rejste et stort problem for Londons internetudveksling Linx . Overraskende viste sig skylden for dette angreb at være en ung teenagerhacker i Storbritannien. Han blev betalt for at have udført DDoS-angrebet.

2007: Estisk angreb

I april 2007 led Estland af et massivt DDoS-angreb på offentlige tjenester , finansielle institutioner og medier. Da den estiske regering var en tidlig adopterer til at skifte alle deres operationer online uden fysisk papirarbejde, havde dette en ødelæggende effekt på hele landet. med Rusland vedrørende genbosættelse af 2. verdenskrigs mindesmærke “Tallinn Bronze Warrior”. Den russiske regering blev mistænkt for involvering, og en estisk statsborger fra Rusland blev arresteret, men den russiske regering tillod ikke den estiske retshåndhævende afdeling at foretage yderligere efterforskning i Rusland. Denne fejde førte til formuleringen af ​​international lov i cyberkrig.

2000: “Mafiaboy” Attack

I 2000 blev en 15-årig -old hacker ved navn “Mafiaboy” angreb mange store websteder, herunder CNN, Dell, e-handel, eBay og Yahoo . Disse websteder var de mest populære søgemaskiner i verden på det tidspunkt. Angrebet havde også ødelæggende konsekvenser og forårsagede endda meget alvorligt kaos på aktiemarkedet.

“Mafiaboy” eller Michael Calce da han går under sit fornavn, blev han ferskenet af sine gymnasievenner. Som det senere blev opdaget, koordinerede han angrebene ved at hacke sig ind på netværkene fra flere universiteter og bruge deres servere til at gennemføre DDoS-angrebene. Det er værd at nævne, at konsekvenserne af dette angreb direkte førte til formuleringen af ​​mange cyberkriminalitetslove i dag.

Hvordan kan vi forhindre DDoS-angreb i fremtiden?

Teknologer og forskere arbejder døgnet rundt for at komme med en løsning, der er mange gode opdagelser og tilgange, der kunne løse DDoS-problemet, som vi er alle oplever over hele verden. Alle opdagelser peger på fejlene i den nuværende TCP / IP-protokol, som er den underliggende infrastruktur på Internettet.Vi vil gerne fokusere på en bestemt protokol, der har bevist sine fordele og statistisk set overstiger TCP / IP.

NDN Som en løsning til DDoS

Navngivet datanetværk eller NDN er en protokol, som er en del af et Informationscentreret netværk . Hovedfunktionerne i NDN er, at den ikke er serverafhængig, og at den ikke bruger IP-adresser til at overføre data over internettet, men i stedet bruger den navnet på dataene.

NDN netværksstruktur er baseret på Datapakker og Interessepakker . Datapakker oprettes af Indholdsproducenter og Interesse pakker initieres af Forbrugere . For at sikre ægtheden og integriteten af ​​oplysningerne skal udgiveren underskrive indholdet; for privat indhold kan udgiveren bruge kryptering for at beskytte det, og forbrugeren behøver kun at kontrollere signaturen for at bestemme udgiverens identitet og dekryptere indholdet.

Hvad angår identifikation af, om Content Producer er troværdig, NDN har en fleksibel mekanisme til tillidsstyring, og forskellige applikationer kan vælge en tillidsmodel, der passer til dem.

Lad os nu analysere forskellige typer DDoS-angreb og hvordan NDN kan forhindre dem.

Udtømning af båndbredden

I traditionelle netværk manipulerer angriberen den kompromitterede maskine ved at sende et stort antal IP pakker til målværten for at udtømme netværksbåndbredden og få serveren til ikke at svare på normal ser laster.

I NDN-netværket kan en lignende angrebsmetode forsøges ved at sende en stor mængde Interesse pakker til Målvært for at anmode om Datapakker tilbage, men effekten af ​​dette angreb er meget begrænset, fordi når målværten reagerer på en Interesse-pakke , en tilsvarende Datapakke returneres.

Disse data caches af routere, der passerer imellem, og disse routere reagerer automatisk på anmodninger fra angribere og reducerer således den negative indvirkning for målværten kraftigt.

Refleksionsangreb

Det grundlæggende princip for refleksionsangreb i et IP-netværk er, at angriberen manipulerer maskinen til at lave et stort antal af IP-pakker, indstiller kildeadressen til disse pakker til målhostens IP-adresse og sender derefter disse pakker til DNS-serveren. På denne måde får hver 60 byte-forespørgsel en feedback på 512 ~ 4000 byte, hvorved målværtsbåndbredden udtømmes.

NDN har meget stærk modstand mod sådanne angreb, fordi Datapakke returneres i henhold til stien af Interesse-pakke og vil ikke blive dirigeret til målværten. For at denne type angreb skal lykkes, skal angriberen og dens målvært være på det samme fysiske netværk, som i tilfælde af NDN – det er de ikke.

Præfiks kapring

I et præfiks-kapringangreb , sender et manipuleret autonomt system falsk routinginformation til routere i andre autonome systemer, så disse routere videresender de modtagne data til det, og det kasserer de modtagne data direkte. Denne form for angreb er meget effektiv i IP-netværket, fordi det for routeren er vanskeligt at identificere, at dens routingtabel er forurenet.

På den anden side er NDN-netværk har iboende modstand mod denne type angreb.Først og fremmest skal routinginformation samt Datapakker underskrives af udgiveren, hvilket reducerer muligheden for et præfiks kapring af den manipulerede router. For det andet registrerer routerne under NDN-netværket mere information end routerne under IP-netværket og kan således registrere uregelmæssigheder i dataoverførselsproces. Da Datapakke skal returneres langs stien til Interesse Pakke , det er let at diagnosticere, om et bestemt præfiks er kapret ved at kontrollere den utilfredse eller timeoutinteresse.

I nutidens Internet-æra afhænger kommunikation mellem noder af mellemliggende servere, så når serveren angribes med DDoS, vil den direkte forårsage enorme skader på enhver virksomhed eller brugere ude der.

NDN-netværket kombineret med blockchain har løst dette problem.

Ved at bruge datasignaturer, som vi tidligere har beskrevet, NDN lægger et sikkert fundament for datatransmission og lægger mere vægt på indholdet / datasikkerhed og ikke kun til serversikkerhed.

NDN er nu genstand for kontrol og interesse ikke kun for mange forskere inden for det akademiske område, men også for store virksomheder som France Telecom, British Telecom, Korean Telecom, Cisco, Huawei ; samt mange store kommunikationstjenesteudbydere og forskningsudstyr til udstyr inden for kommunikationsområdet, såsom Samsung og Bell Labs, er også involveret i udviklingen af ​​ NDN-protokol .

Jack Ma sagde, at de næste to årtier vil være internettets æra, og blockchain er nu i spidsen for internetteknologien.

Holder du trit med denne tids tids tendenser?

Hvis ikke, så tjek hvordan NDN-protokol vedtages i blockchain ved hjælp af nedenstående links:

Websted: www.ndn.link

Telegram: https: //t.me/ndnlinkglobal

Twitter: https://twitter.com/ndnlink

Facebook: https://www.facebook.com/ndnlink/

Medium :

Youtube : https://www.youtube.com/c/NDNLinkOfficial

GitHub: https://github.com/NDNLink